2021
DOI: 10.31943/teknokom.v4i1.53
|View full text |Cite
|
Sign up to set email alerts
|

Raw Data Security by Using Elgamal and Sha 256 Public Key Algorithm

Abstract: The development of information technology has grown exponentially and various of data collections and its method has been obtained. In the era of big data, data has now become an asset that held important values, while in the implementation of data delivery, it clearly is not always safe. One of the method to secure data delivery is data encryption using Cryptography. Cryptography provides an encryption service to secure data delivery by transforming it to random values so that it can no longer be read. The go… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0

Year Published

2023
2023
2024
2024

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(2 citation statements)
references
References 38 publications
0
0
0
Order By: Relevance
“…Fungsi hash bersifat satu arah, artinya pesan yang dikompres menjadi hash (ciphertext) maka pesan tersebut tidak dapat dikembalikan ke pesan aslinya. Fungsi hash menjadi bagian penting dalam kriptografi, dengan fungsi hash sebuah pesan keamanan dapat diuji integritasnya, karena dua pesan yang berbeda (meskipun hanya satu karakter yang berbeda) akan menghasilkan hash yang berbeda secara signifikan [16]. Fungsi kompresi SHA-256 membutuhkan 2 256 upaya untuk memecahkan nilai hash karena 64 putarannya, dua jenis fungsi non-linear, rotasi siklik, dan konstanta yang bergantung pada putaran [17].…”
Section: Sha256unclassified
“…Fungsi hash bersifat satu arah, artinya pesan yang dikompres menjadi hash (ciphertext) maka pesan tersebut tidak dapat dikembalikan ke pesan aslinya. Fungsi hash menjadi bagian penting dalam kriptografi, dengan fungsi hash sebuah pesan keamanan dapat diuji integritasnya, karena dua pesan yang berbeda (meskipun hanya satu karakter yang berbeda) akan menghasilkan hash yang berbeda secara signifikan [16]. Fungsi kompresi SHA-256 membutuhkan 2 256 upaya untuk memecahkan nilai hash karena 64 putarannya, dua jenis fungsi non-linear, rotasi siklik, dan konstanta yang bergantung pada putaran [17].…”
Section: Sha256unclassified
“…Kemajuan yang dipercepat dalam komunikasi, jaringan, dan teknologi informasi membentuk bisnis global, dan diperkirakan akan terus mengubah struktur bisnis di masa mendatang. Perkembangan ini memiliki banyak keuntungan dan kerugian bagi semua pemangku kepentingan organisasi [1][2][3]. Manajemen sistem informasi semakin mempertimbangkan keamanan dan privasi informasi karena potensi masalah yang dapat mengancam keamanan data informasi.…”
unclassified